Principales preocupaciones que tienen los líderes de la industria sobre los ciberataques en 2024 y más allá - Blog de IBM

Principales preocupaciones que tienen los líderes de la industria sobre los ciberataques en 2024 y más allá – Blog de IBM

Nodo de origen: 3092297


Principales preocupaciones que tienen los líderes de la industria sobre los ciberataques en 2024 y más allá – Blog de IBM



Técnico de TI enfocado usando una computadora portátil en una sala de servidores oscura

Los ciberataques son cada vez más sofisticados. Lea acerca de las preocupaciones que los líderes de la industria tienen sobre el futuro y tres enfoques que las organizaciones pueden adoptar para fortalecer sus defensas.

Escasez de mano de obra cibernética

En la actualidad, hay más de cuatro millones de puestos de trabajo vacantes en ciberseguridad en el mundo. Cubrir estas vacantes se ha convertido en un imperativo de seguridad y se han establecido varios mandatos de cumplimiento global para abordar el problema. Por ejemplo, en Estados Unidos, el Plan Estratégico de Ciberseguridad de CISA 2023-2025 tiene como objetivo aumentar las habilidades cibernéticas de nivel básico en todo el país, transformar la educación cibernética e impulsar la fuerza laboral cibernética. La Agencia de la Unión Europea para la Ciberseguridad (ENISA) proporciona una serie de recomendaciones para reducir la escasez y las brechas de habilidades en ciberseguridad a través de la educación superior. Otras regiones del mundo tienen mandatos cibernéticos similares.

Ataques generativos de IA

Los ataques de ingeniería social, que implican engañar a los usuarios para que den acceso a los sistemas a los atacantes, también aumentarán en sofisticación. Las herramientas de inteligencia artificial generativa, como ChatGPT, permiten a más atacantes adoptar enfoques más inteligentes y personalizados, y los ataques deepfake serán cada vez más frecuentes. Combatir los ataques generativos de IA implicará implementar concienciación y capacitación en ciberseguridad en toda la organización.

Los ciberataques superarán los 10.5 billones de dólares en 2024

Al final de 2024, el coste de los ciberataques Se prevé que el impacto sobre la economía mundial supere los 10.5 billones de dólares. La escasez de profesionales con las habilidades necesarias para proteger a las organizaciones de los ciberataques seguirá siendo un tema recurrente a lo largo de 2024. Se trata de una amenaza para las empresas y las sociedades. Sin embargo, la IA generativa puede tener un impacto transformador en los mecanismos de defensa donde las organizaciones centran sus esfuerzos en programas de capacitación, desarrollo y mejora de habilidades en ciberseguridad.

Transformación de la ciberseguridad: ahora es el momento

Si bien cada organización debe crear su propia hoja de ruta para la transformación de la ciberseguridad, existen tres enfoques que las organizaciones pueden adoptar para garantizar que las personas sean su primera línea de defensa.

1. Simulación de crisis

Después de una brecha de ciberseguridad, cada segundo cuenta. Los equipos de seguridad, los gerentes de línea de negocio y los ejecutivos deben saber exactamente qué papel desempeñar para ayudar a contener el daño. Para ayudar a prepararse, muchas organizaciones están probando sus planes y equipos de respuesta a incidentes (IR) con simulaciones de alcance cibernético. Las organizaciones con un equipo de respuesta a incidentes pueden ahorrar 1.5 millones de dólares en costos de violación de datos en comparación con organizaciones sin un equipo de IR o pruebas de un plan de IR.

Las organizaciones ganan:

  • Colaboración mejorada entre organizaciones con mayor conocimiento de su superficie de ataque para identificar vulnerabilidades de manera más efectiva y mejorar la resiliencia.
  • La capacidad de experimentar un incidente de ciberseguridad simulado con la intensidad y presión de una violación de datos de la vida real.
  • Confianza para responder y recuperarse de incidentes de ciberseguridad a nivel empresarial, gestionar vulnerabilidades y construir una cultura de seguridad más sólida.

2. Concienciación y formación en ciberseguridad

Muchas empresas luchan por comprender su riesgo cibernético. La profunda experiencia en ciberseguridad de IBM aprovecha las lecciones aprendidas de 1,500 empresas en las que hemos organizado sesiones de capacitación combinadas con las mejores prácticas de la industria basadas en los estándares NIST e ISO para ayudar a las organizaciones a mejorar su cultura cibernética.

Las organizaciones ganan:

  • Reducción del número de incidentes; por lo tanto, costo total reducido
  • La visibilidad de las pruebas de phishing en vivo vinculadas a la formación específica
  • Un aumento de la concienciación sobre la seguridad y el cambio de comportamiento

Transformación del talento en ciberseguridad

Con la mayor sofisticación y el aumento de las ciberamenazas, las organizaciones luchan por desarrollar y mantener el talento necesario en ciberseguridad para detectar, prevenir y responder a ataques avanzados. El servicio IBM Cyber ​​Talent Transformation se adapta a los objetivos de ciberseguridad de una organización. utilizando IA en sus procesos únicos de gestión de talentos de seguridad, lo que ayuda a construir equipos de ciberseguridad resilientes.

Las organizaciones ganan:

  • El talento en ciberseguridad y las habilidades críticas necesarias para satisfacer las demandas actuales y futuras.
  • La capacidad de mejorar y reciclar habilidades de manera efectiva y rápida.
  • La capacidad de incorporar IA y estrategias de habilidades donde las organizaciones puedan crecer y retener el talento más rápido, al tiempo que se reduce el riesgo de escasez de habilidades cibernéticas críticas que pueden obstaculizar el desempeño empresarial.

Únase al equipo de IBM Consulting el martes 13 de febrero de 2024 de 10 a 11:00 a. m. EST para escuchar a expertos en ciberseguridad y aprender cómo puede aplicar nuevos enfoques para transformar su negocio y enfrentar los ciberataques actuales.

Aprenda de nuestros expertos en ciberseguridad el 13 de febrero

¿Le resultó útil este artículo?

No


Más de Seguridad




Forjar un marco para las monedas digitales de los bancos centrales y la tokenización de otros activos financieros

5 min leerDesde la pandemia de COVID-19, el uso de efectivo ha ido disminuyendo en todo el mundo y han prevalecido los pagos digitales basados ​​en criptomonedas o sistemas de pago digitales heredados. Como resultado, están surgiendo nuevas formas de monedas digitales administradas centralmente junto con criptomonedas como Bitcoin, cuya notoria volatilidad ha desafiado su aceptación en todo el mundo. Más prominentemente, las monedas digitales del banco central (CBDC) han llegado a ofrecer formas digitales de dinero del banco central, mientras que los depósitos tokenizados simbolizan el ciclo de vida del dinero de los bancos comerciales tanto en...




Por qué las soluciones DDI no siempre son ideales para DNS autorizado

5 min leerLa distinción entre redes “internas” y “externas” siempre ha sido algo falsa. Los clientes están acostumbrados a pensar en los firewalls como la barrera entre los elementos de red que exponemos a Internet y los sistemas back-end a los que solo pueden acceder los usuarios internos. Sin embargo, a medida que los mecanismos de entrega de aplicaciones, sitios web y contenidos se vuelven más descentralizados, esa barrera se vuelve más permeable. Lo mismo ocurre con las personas que gestionan esos elementos de la red. Muy a menudo, el mismo equipo (¡o la misma persona!) es responsable...




IBM Security MaaS360 anuncia asociación con Zimperium

2 min leerIBM Security® MaaS360®, uno de los líderes en gestión unificada de puntos finales (UEM)1, une fuerzas con Zimperium, líder mundial en seguridad de aplicaciones y dispositivos móviles, para ofrecer a las organizaciones una solución integral para gestionar y proteger su ecosistema móvil. A partir del 30 de enero, IBM Security venderá a las organizaciones el producto Mobile Threat Defense (Zimperium MTD) de Zimperium junto con sus propias ediciones MaaS360. Para realizar su trabajo en cualquier momento y lugar, los empleados dependen cada vez más de las aplicaciones móviles y realizan más del 80% de su trabajo diario...




Continuidad del negocio versus recuperación ante desastres: ¿Qué plan es el adecuado para usted?

7 min leerLos planes de continuidad del negocio y recuperación ante desastres son estrategias de gestión de riesgos en las que confían las empresas para prepararse ante incidentes inesperados. Si bien los términos están estrechamente relacionados, existen algunas diferencias clave que vale la pena considerar al elegir cuál es el adecuado para usted: Plan de continuidad del negocio (BCP): un BCP es un plan detallado que describe los pasos que una organización tomará para regresar a las funciones comerciales normales en el caso de un desastre. Mientras que otros tipos de planes podrían centrarse en un aspecto específico de recuperación e interrupción…

Boletines informativos de IBM

Obtenga nuestros boletines y actualizaciones de temas que brindan el liderazgo intelectual más reciente y conocimientos sobre tendencias emergentes.

Subscribirme Ahora

Más boletines

Sello de tiempo:

Mas de IoT de IBM